Sicurezza nei protocolli wireless parte II
|
|
- Raffaella Farina
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008
2 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave a crittazione simmetrica basato su disgiunzione esclusiva (meglio conosciuta come XOR) Ogni Host che intende collegarsi all'access point (AP) mediante protocollo WEP deve conoscere la chiave Lo XOR non è il solo meccanismo su cui si basa WEP, viene usato anche un algoritmo che si basa sul protocollo RC4, apprezzato per le ottime prestazioni su applicazioni crittografiche in real time. La chiave scelta dall'utente (detta intermedia) è data in pasto all'algoritmo che restituirà la chiave di crittazione Si utilizza come algoritmo per il controllo di integrità dei pacchetti CRC-32 chiave intermedia ---> RC4(chiave intermedia) = chiave di crittazione
3 WEP Usando solo questi accorgimenti riusciamo a celare la password, ma non si scongiura la possibilità di risalire alla chiave originale conoscendo un pacchetto crittato e il suo corrispettivo in chiaro La soluzione è modificare la chiave intermedia per ogni pacchetto, cambiando quindi la chiave di crittazione finale Il procedimento sarà quindi: 1) chiave 40 o 104 bit + IV 24 bit = chiave intermedia 64 o 128 bit 2) RC4 (chiave intermedia) = chiave di crittazione finale con cui fare XOR
4 Codifica WEP L'utente immette la chiave segreta che viene concatenata all'iv spedito in chiaro dall'ap Ne risulta una stringa, usata come seme per uno Pseudo Random Number Generator (basato su RC4) Parallelamente sul testo in chiaro eseguiamo un test di integrità dei dati, ottenendo un ICV (Integrity( Check Value) che sarà concatenato al messaggio Alle due stringhe di pari lunghezza cosi ottenute (chiave e testo del messaggio) applichiamo lo XOR ottenendo il testo cifrato
5 Decodifica WEP Partendo dall'iv ricevuto, lo si aggiunge alla chiave segreta in possesso. Otteniamo il seme da dare in pasto al PNRG. Procediamo con lo XOR tra il keystream e il testo cifrato. Controlliamo l'integrità del pacchetto con CRC-32. Raffrontiamo ICV' appena calcolato con ICV che ci è stato mandato insieme al pacchetto originale, se differiscono si richiede che il pacchetto sia rispedito.
6 Problemi: 1) L'AP inserisce i 24 bit dell'iv in chiaro 2) Non è corretto dire che l'ap modifica ogni volta l'iv (24 bit == 2^24 chiavi) con 54 Mb/s a pieno carico e pacchetti da 1,5 KB in un' ora si esauriscono gli Initialization Vector 3) Errori di trasmissione costringono l'ap ad utilizzare gli IV dall'inizio Qual è l'implicazione di avere due pacchetti che hanno utilizzato la medesima chiave? La risposta è nella natura intrinseca dello XOR
7 Implicazioni dello XOR Cypher-1 XOR Cypher-2 = (Plain-1 XOR Key) XOR (Key XOR Plain-2) = Plain-1 XOR Plain-2 C1 X C2 P1 X Key X P2 X Key P1 X P2 Abbiamo il risultato di XOR tra due pacchetti in chiaro, conoscendone uno se ne ricava l'altro ma soprattutto ricaviamo la chiave. Plain-1 XOR (Cypher-1 XOR Cypher-2) = Plain-1 XOR (Plain-1 XOR Plain-2) = Plain-2 Plain-1 XOR Cypher1 = Plain-1 XOR (Plain-1 XOR Key) = Key Obiezioni: 1) E' davvero possibile venire a conoscenza di un pacchetto in chiaro? 2) Assumendo corretto il procedimento, la chiave ottenuta è l'output dell'algoritmo RC4 e non quella immessa dall'utente sommata all'iv. Come ci può servire visto che cambia al variare dell'iv?
8 Paradosso dell'autenticazione Il WEP prevede un sistema di autenticazione precedente alla connessione: Open System Authentication (aperta): il protocollo non richiede autenticazione Shared Key Authentication (condivisa): autenticazione abilitata Lo scopo sarebbe aumentare la sicurezza della connessione, il risultato è l'esatto opposto: vediamo nel dettaglio i passaggi Il client fa una richiesta di autenticazione all'ap L'AP risponde inviando un pacchetto da 128 byte in chiaro Il client risponde reinviando tale pacchetto crittato con la chiave comune (shared Key) L'AP fa un check per verificare che il pacchetto sia stato crittato correttamente e garantisce al client la connessione in caso affermativo Sniffando I pacchetti in esame si ottiene un pacchetto in chiaro e il suo corrispettivo crittato
9 Attacco a WEP La teoria appena illustrata presenta uno scenario in cui la sicurezza dei dati è seriamente minata, ma all'atto pratico è realmente così? La risposta è SI! Motivazioni: La connessione è wireless di tipo radio, non la si può circoscrivere ad un' area ben definita Esistono svariati programmi gratuiti ed assolutamente legali per violare il WEP, accessibili anche ad utenti non esperti e supportati dai principali sistemi operativi Non è richiesto uso di hardware dedicato per lo scopo, basta un laptop di fascia media con una normale scheda di rete wireless I tempi richiesti per un attacco completo oscillano tra i 10 minuti e le poche ore Le debolezze del protocollo sono materia nota sin dal 2001 ed in rete si trovano innumerevoli guide che illustrano come sfruttarle
10 Attacco a WEP parte 1 Recupero delle informazioni: Condizione primaria è avere una scheda wireless che possa lavorare in modalità promiscua, ovvero in ascolto o meglio sniffing del traffico wireless, un sistema operativo mac o linux (come nel caso di questo esempio). # iwconfig <interfaccia di rete> mode monitor Procediamo controllando la presenza di AP nell'area, quanti host sono connessi e il traffico generato; per farlo ci avvaliamo di aircrack-ng insieme alla sua suite di applicativi # airodump-ng -c <channel number> -w <dumpfile> <interfaccia di rete> CH 7 ][ Elapsed: 36 s ][ :48 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:E0:71:CF WPA TKIP PSK NETGEAR 00:14:BF:C5:AD: OPN pimpi 00:1B:11:D6:00:2C OPN LiberoWiFi 00:03:6F:90:74:2F WEP WEP Alice BSSID STATION PWR Lost Packets Probes 00:14:6C:E0:71:CF 00:13:02:68:C8:9F :14:BF:C5:AD:06 00:10:60:60:50:
11 Attacco a WEP parte 2 L'attacco e il recupero della chiave: Dopo aver raccolto un cospicuo numero di pacchetti (indicativamente IV per chiavi a 64 bit, per quelle a 128), possiamo provare a lanciare aircrack-ng nella speranza di ottenere la chiave. # aircrack-ng -a <codice di attacco> -b <MAC dell'ap> -n <N bit della chiave> <dumpfile> Aircrack-ng [00:00:23] Tested keys (got IVs) KB depth byte(vote) 0 0/ 2 7B ( 13) 33( 10) 2D( 5) CE( 5) 37( 4) 61( 4) 1 0/ 5 16 ( 17) 53( 16) 8D( 15) A7( 13) F6( 13) 5E( 5) 2 0/ 4 65 ( 15) F1( 13) 23( 12) 33( 10) 1A( 5) 35( 5) 3 0/ 2 E8 ( 15) B5( 13) 13( 5) 5D( 5) 02( 3) 27( 3) 4 0/ 3 C0 ( 17) 7 A( 15) B8( 15) 42( 6) 45( 6) 05( 5) 5 0/ 3 C9 ( 15) 71( 12) C6( 12) 17( 5) 35( 5) 74( 5) 6 1/ 4 2B ( 15) FD( 12) A8( 9) 40( 5) 57( 5) 8E( 5) 7 0/ 1 7A ( 180) 30( 15) 38( 15) EB( 12) 78( 6) 54( 5) 8 4/ 12 A0 ( 12) EB( 12) F6( 12) F7( 12) F3( 11) 04( 9) 9 1/ 5 37 ( 15) 4C( 12) 45( 9) 35( 8) 42( 6) 4D( 6) 10 0/ 3 09 ( 24) 67( 12) 92( 12) F1( 10) EB( 8) 03( 6)
12 Attacco a WEP parte 3 Il cracking di una chiave WEP è legato a due condizioni: - Serve almeno un host collegato all'ap - Serve sniffare parecchio traffico per essere ragionevolmente sicuri di ottenere la chiave Sfruttare le altre falle del WEP: Verificata la prima condizione, possiamo indurre la seconda con 5 tipi di attacchi: 1) Deautenticazione: (solo WPA) scollega un client dall'ap a cui è associato per indurlo a richiedere l'autenticazione ottenendo pacchetti di 4-way-handshake. 2) Fake autentication: utile per collegarsi all'ap anche se filtra i MAC address 3) Interactive packet replay: replica i pacchetti letti stimolado l'ap a fare altrettanto, raddoppiando di fatto il traffico generato 4) Arp request reinjection: si individua una richiesta ARP che viene reinviata ripetutamente in modo da generare continue risposte e quindi traffico utile 5) Korek chopchop: Basandosi su metodi statistici di criptoanalisi si ricava la chiave WEP sfruttando le debolezze del protocollo RC4.
13 Attacco a WEP parte 4 Il comando che concretizza questi attacchi è aireplay-ng 1) Deautenticazione: (solo WPA) aireplay-ng a <BSSID> -c <MAC Client> <interfaccia di rete> 2) Fake authentication: aireplay-ng -1 <delay> -e <ESSID> -a <BSSID> -h <MAC Client> <interfaccia rete> 3) Interactive Packet Replay: aireplay-ng -2 -b <BSSID> -h <MAC Client Autenticato> -n 100 -p c \\ \\ FF:FF:FF:FF:FF:FF <interfaccia di rete> 4) Arp Request Injection: aireplay-ng -2 -b <BSSID> -h <MAC Client autenticato> <interfaccia di rete> 5) Korek chopchop: aireplay-ng -4 -b <BSSID> <interfaccia di rete>
14 WPA (Wi-Fi Protected Access) Scoperte le debolezze del WEP la Wi-Fi alliance ha definito un nuovo metodo di crittazione, il WPA Problemi: - Aumentare la sicurezza rispetto a WEP sull'hardware esistente e già presente sul mercato - Necessità di appoggiarsi ancora ad RC4 Soluzione: - Aggiunta la possibilità di autenticazione con credenziali di accesso (enterprise) - Adottate migliorie presentate nel protocollo di estensione del WEP chiamato TKIP (Temporal Key Integrity Protocol) - Affiancamento di EAP o RADIUS (Remote Access Dial-in User Service) per soluzioni enterprise - Utilizzo di PMK (Pairwise Master Key) derivata da PSK (Pre Shared Key) per l'autenticazione per soluzioni personal. Si svolge in 4 passaggi che prendono il nome di four way handshake
15 Four way handshake L'AP invia una valore casuale detto ANonce al Client. Il Client calcola la PTK usando la PMK in suo possesso, l'anounce, l'snounce (numero random generato da se stesso) e il MAC Address suo e dell'ap. Viene quindi inviato all'ap anche l'snounce per permettere il calcolo della PTK. L'AP calcola la PTK usando l'snounce ed invia il GTK (Group Temporal Key) al client per garantirgli la connessione. Il Client invia un pacchetto di Acknolegment per notificare l'avvenuta ricezione dei dati.
16 Migliorie in WPA Viene creata una chiave intermedia differente per ogni sessione di autenticazione La PMK è usata solo una volta, all'atto dell' autenticazione per generare la PTK, sempre diversa a causa dei numeri pseudo random (ANounce e Snounce) Le dimensioni degli IV sono incrementate a 48 bit contro i 24 del WEP e non sono ripetuti a fronte di interferenze o collisioni I biti minimi per la chiave sono 128 contro i 40 del WEP Viene adottato MIC in sostituzione di CRC-32 impedendo la contraffazione dell'integrità Tuttavia... Rimane come algoritmo di crittazione RC4 esponendo il protocollo a futuri attacchi (poichè quelli visti finora sono annullati dal processo di autenticazione con TKIP)
17 WPA2 WPA2 è più robusto rispetto a WPA ma necessita di hardware aggiornato, non è adattabile ai dispositivi presenti sul mercato. Caratteristiche: nome ufficiale IEEE i, caratterizzato da CCMP (Counter Mode with CBC-MAC Protocol) Utilizzo di un robusto algoritmo di crittazione chiamato AES (Advanced Encription Standard) che si appresta a sostituire DES Necessita di hardware dedicato per cifratura / decifratura Tallone d'achille: Le specifiche del protocollo WPA sono note, quindi è possibile sferrare un attacco brute force per violare il protocollo. Il punto debole non è nella chiave intermedia che cambia ad ogni sessione, ma nel processo di four way handshake violando il quale entriamo in possesso della PMK
18 Attacco a WPA parte 1 La conoscenza della PMK ci permetterebbe di fingerci un Client autorizzato e quindi ad instaurare una connessione con l'ap, tuttavia viene scambiata solo una volta per sessione. Come fare ad ottenerla? Deautenticazione: permette ad una scheda di rete attaccante di inviare opportuni pacchetti anche se non autenticata. La scheda attaccante invia la richiesta di deautenticazione al client che si scollega Il client automaticamente cerca di ricollegarsi L'attaccante a questo punto sniffa il traffico che gli interessa e ne fa un dump Ora non rimane che tentare il brute force aiutandosi con un dizionario o in caso di insuccesso, provando le possibili permutazioni di lettere e numeri (computazionalmente molto più oneroso)
19 Recupero delle informazioni: del tutto identiche all'attacco a WEP Attacco a WPA parte 2 # iwconfig <interfaccia di rete> mode monitor # airodump-ng -c <channel number> -w <dumpfile> <interfaccia di rete> Mentre viene registrato tutto il traffico che transita nell'etere, da un' altra shell lanciamo il comando che deautentica il client connesso all'ap. # aireplay-ng a <BSSID> -c <Client MAC address> <interfaccia di rete> Ci è ora possibile cominciare l'attacco vero e proprio Attacco: con questo comando intendiamo provare ricorsivamente tutte le entry del dizionario alla ricerca della password # aircrack-ng -a 2 -b <BSSID> -w <file dizionario> <dumpfile>
20 Attacco a WPA - parte 3 E' possibile che la password utilizzata per proteggere la connessione sia di tipo alfanumerico con aggiunta di caratteri speciali _! ). Questo è il caso in cui un attaccante con un normale laptop non può fare molto in quanto dovrebbe avvalersi di applicativi come John the ripp3r che permutano tutte le possibili combinazioni di caratteri e simboli con un attacco brute force e che richiedono tempi di calcolo elevati. # john -wordlist=<path to password list> <dumpfile> Tuttavia... Se la password non presenta criteri di sicurezza elevati è possibile anche in questo recuperarla in tempi ragionevoli (qualche decina di ore)
21 Implicazioni della Deautenticazione Un altro aspetto importante legato alla deautenticazione è l'attacco di tipo DOS (Denial Of Service) Di fatto se noi modifichiamo il comando di prima per lanciare la richiesta in broadcast e aumentiamo il numero di pacchetti da inviare, impediamo ad ogni client di collegarsi a quell'ap! # aireplay-ng a <BSSID> <interfaccia di rete> Tutto questo senza conoscere la password ma solo conoscendo il MAC dell'ap (che non può essere mascherato al contrario dell'essid)
22 Conclusioni Come è stato abbondantemente illustrato il WEP è da considerarsi insicuro e non andrebbe usato WPA è un ottimo sostituto, ma anche in questo caso va utilizzato con consapevolezza, infatti una password debole fa vacillare la sicurezza anche di WPA Password deboli: - password con meno di 8 caratteri - termini presenti nei dizionari - nomi propri seguiti da date di nascita Password robuste: password alfanumeriche con numero di caratteri superiore a 20 (ce ne sono 63 disponibili) Ma sopratutto: modificare la password ad intervalli regolari
23 Sitografia Debolezze nel protocollo RC4 Problemi di sicurezza John the ripp3r Aircrack-ng Wikipedia WEP Insicurezza nel WEP Wikipedia WPA Sicurezza Wi-fi Wikipedia WPA2
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
DettagliNOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata
Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:
DettagliWPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
DettagliAttacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica
Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
Dettagli1. La rete wireless per noi.
1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliDNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org
DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile
DettagliConfigurazione AP Managed
NEXT-GEN USG Wireless Controller Configurazione AP Managed Come prima operazione, da fare su tutti gli AP da connettere allo ZyWALL, è di accedere in management all Access-Point, andare nel menù Configuration>
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliNetworking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliReport 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy
Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliConfigurazione con Sistema Operativo Apple MAC OS X (versione 10.5)
Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5) Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli standard radio: IEEE802.11b (2,4 GHz 11 Mbps) ed
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliNote per gli utenti dell'interfaccia wireless LAN
Note per gli utenti dell'interfaccia wireless LAN Leggere attentamente questo manuale prima di utilizzare la macchina e tenerlo a portata di mano per riferimento futuro. Note per gli utenti dell'interfaccia
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliW LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.
W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
DettagliInvio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliLCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.
LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.
DettagliGuida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)
Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliGUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO
GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli
DettagliFRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi
FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliGUIDA ALLE SOLUZIONI
Come posizionare una antenna indoor attiva o passiva per una ricezione ottimale? Come verificare in una stanza se il segnale digitale è presente? Perché effettuando la scansione con l antenna indoor non
DettagliConfigurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)
Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la
DettagliSicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliParte II: Reti di calcolatori Lezione 24
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliWEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
DettagliInformatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter
Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura
DettagliConfigurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliPlugin ImageJ Steganografia Digitale
Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola
DettagliWi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso
Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliProgetto Istanze On Line
2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Dettagli